Đồ Án Tìm hiểu những vấn đề kỹ thuật cơ bản có liên quan đến việc thực hiện IP-VPN

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    173
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC
    MỤC LỤC i
    Danh mục bảng biểu v
    Danh sách hình vẽ vi
    Ký hiệu viết tắt ix
    LỜI NÓI ĐẦU 1
    Chương 1 BỘ GIAO THỨC TCP/IP 3
    1.1 Khái niệm mạng Internet 3
    1.2 Mô hình phân lớp bộ giao thức TCP/IP 4
    1.3 Các giao thức trong mô hình TCP/IP 5
    1.3.1 Giao thức Internet 5
    1.3.1.1 Giới thiệu chung 5
    1.3.1.2. Cấu trúc IPv4 6
    1.3.1.3. Phân mảnh IP và hợp nhất dữ liệu 8
    1.3.1.4. Địa chỉ và định tuyến IP 9
    1.3.1.5. Cấu trúc gói tin IPv6 9
    1.3.2. Giao thức lớp vận chuyển 11
    1.3.2.1. Giao thức UDP 11
    1.3.2.2. Giao thức TCP 12
    1.4 Tổng kết 17
    Chương 2 CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN 18
    2.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN 18
    2.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet 18
    2.1.2 Khả năng ứng dụng của IP-VPN 18
    2.2 Các khối cơ bản trong mạng IP-VPN 19
    2.2.1 Điều khiển truy nhập 19
    2.2.2 Nhận thực 20
    2.2.3 An ninh 21
    2.2.4 Truyền Tunnel nền tảng IP-VPN 21
    2.2.5 Các thỏa thuận mức dịch vụ 23
    2.3 Phân loại mạng riêng ảo theo kiến trúc 23
    2.3.1 IP-VPN truy nhập từ xa 23
    2.3.2 Site-to-Site IP-VPN 25
    2.3.2.1 Intranet IP-VPN 25
    2.3.2.2 Extranet IP-VPN 26
    2.4 Các giao thức đường ngầm trong IP-VPN 27
    2.4.1 PPTP (Point - to - Point Tunneling Protocol) 28
    2.4.1.1 Duy trì đường ngầm bằng kết nối điều khiển PPTP 28
    2.4.1.2 Đóng gói dữ liệu đường ngầm PPTP 29
    2.4.1.3 Xử lí dữ liệu đường ngầm PPTP 30
    2.4.1.4 Sơ đồ đóng gói 30
    2.4.2 L2TP (Layer Two Tunneling Protocol) 31
    2.4.2.1 Duy trì đường ngầm bằng bản tin điều khiển L2TP 32
    2.4.2.2 Đường ngầm dữ liệu L2TP 32
    2.4.2.3 Xử lý dữ liệu đường ngầm L2TP trên nền IPSec 33
    2.4.2.4 Sơ đồ đóng gói L2TP trên nền IPSec 33
    2.5 Tổng kết 35
    Chương 3 GIAO THỨC IPSEC CHO IP-VPN 36
    3.1 Gới thiệu 36
    3.1.1 Khái niệm về IPSec 36
    3.1.2 Các chuẩn tham chiếu có liên quan 37
    3.2 Đóng gói thông tin của IPSec 39
    3.2.1 Các kiểu sử dụng 39
    3.2.1.1 Kiểu Transport 39
    3.1.1.2 Kiểu Tunnel 39
    3.2.2 Giao thức tiêu đề xác thực AH 40
    3.2.2.1 Giới thiệu 40
    3.2.2.2 Cấu trúc gói tin AH 41
    3.2.2.3 Quá trình xử lý AH 42
    3.2.3 Giao thức đóng gói an toàn tải tin ESP 45
    3.2.3.1 Giới thiệu 45
    3.2.3.2 Cấu trúc gói tin ESP 46
    3.2.3.3 Quá trình xử lý ESP 48
    3.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE 53
    3.3.1 Kết hợp an ninh SA 53
    3.3.1.1 Định nghĩa và mục tiêu 53
    3.3.1.2 Kết hợp các SA 54
    3.3.1.3 Cơ sở dữ liệu SA 55
    3.3.2 Giao thức trao đổi khóa IKE 56
    3.3.2.1 Bước thứ nhất 57
    3.3.2.2 Bước thứ hai 58
    3.3.2.3 Bước thứ ba 60
    3.3.2.4 Bước thứ tư 62
    3.3.2.5 Kết thúc đường ngầm 62
    3.4 Những giao thức đang được ứng dụng cho xử lý IPSec 62
    3.4.1 Mật mã bản tin 62
    3.4.1.1 Tiêu chuẩn mật mã dữ liệu DES 62
    3.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES 63
    3.4.2 Toàn vẹn bản tin 63
    3.4.2.1 Mã nhận thực bản tin băm HMAC 64
    3.4.2.2 Thuật toán MD5 64
    3.4.2.3 Thuật toán băm an toàn SHA 64
    3.4.3 Nhận thực các bên 65
    3.4.3.1 Khóa chia sẻ trước 65
    3.4.3.2 Chữ ký số RSA 65
    3.4.3.3 RSA mật mã nonces 65
    3.4.4 Quản lí khóa 66
    3.4.4.1 Giao thức Diffie-Hellman 66
    3.4.4.2 Quyền chứng nhận CA 67
    3.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec 68
    3.6 Tổng kết 69
    Chương 4 AN TOÀN DỮ LIỆU TRONG IP-VPN 70
    4.1 Giới thiệu 70
    4.2 Mật mã 71
    4.2.1 Khái niệm mật mã 71
    4.2.2 Các hệ thống mật mã khóa đối xứng 72
    4.2.2.1 Các chế độ làm việc ECB, CBC 72
    4.2.2.2 Giải thuật DES (Data Encryption Standard) 74
    4.2.2.3 Giới thiệu AES (Advanced Encryption Standard) 76
    4.2.2.4Thuật toán mật mã luồng (stream cipher) 77
    4.2.3 Hệ thống mật mã khóa công khai 77
    4.2.3.1 Giới thiệu và lý thuyết về mã khóa công khai 77
    4.2.3.2 Hệ thống mật mã khóa công khai RSA 79
    4.2.4 Thuật toán trao đổi khóa Diffie-Hellman 81
    4.3 Xác thực 82
    4.3.1 Xác thực tính toàn vẹn của dữ liệu 82
    4.3.1.1 Giản lược thông điệp MD dựa trên các hàm băm một chiều 82
    4.3.1.2 Mã xác thực bản tin MAC dựa trên các hàm băm một chiều sử dụng khóa 85
    4.3.1.3 Chữ ký số dựa trên hệ thống mật mã khóa công khai 87
    4.3.2 Xác thực nguồn gốc dữ liệu 88
    4.3.2.1 Các phương thức xác thực 88
    4.3.2.2 Các chứng thực số (digital certificates) 91
    Chương 5 THỰC HIỆN IP-VPN 94
    5.1 Giới thiệu 94
    5.2 Các mô hình thực hiện IP-VPN 95
    5.2.1 Access VPN 96
    5.2.1.1 Kiến trúc khởi tạo từ máy khách 96
    5.2.1.2 Kiến trúc khởi tạo từ máy chủ truy nhập NAS 97
    5.2.2 Intranet IP-VPN và Extranet IP-VPN 97
    5.2.3 Một số sản phẩm thực hiện VPN 98
    5.3 Ví dụ về thực hiện IP-VPN 98
    5.3.1 Kết nối Client-to-LAN 99
    5.3.2 Kết nối LAN-to-LAN 101
    KẾT LUẬN 102
    Tài liệu tham khảo 103
    Các website tham khảo 104
     

    Các file đính kèm:

Đang tải...